🗝️
Cantinho da Offsec
  • 🪼Intro
    • Sobre a wiki
    • Prelúdio - Antes do início
    • Estrutura do Roadmap
  • 1️⃣Conhecimento Basico
    • 🐧Linux
      • Cursos
      • Livros
      • Plataformas de estudo
    • 💻Programação
      • Cursos
      • Livros
      • Plataformas de estudo
      • Outros tópicos
    • 🌐Redes de Computadores
      • Cursos
      • Livros
  • 2️⃣Metodologia do penteste
    • 📄Contextualização
      • Cursos
      • Vídeos Essenciais
    • 🔐Senhas e Criptografia
      • Cursos
      • Livros
      • Plataformas de estudo
      • Conteúdos Adicionais
      • Ferramentas Essenciais
    • 🔎Reconhecimento
      • Reconhecimento Ativo
      • Reconhecimento Passivo
    • ⚡Fuzzing
      • Ferramentas
      • Plataformas de Estudo
  • 3️⃣Pentestes Comuns
    • 🪟Windows e Active Directory
      • Plataformas de Estudo
      • Ferramentas para ataques em AD
      • Conteúdos Adicionais
    • 🖥️Network
    • 🕸️Web
      • Conteúdos Adicionais
  • 4️⃣Pentestes Pontuais
    • 📱Mobile Android
      • Cursos
      • Ferramentas Essenciais
      • Conteúdos Adicionais
    • 🍎Mobile iOS
  • 5️⃣Outros
    • 🐉Engenharia Reversa
      • Cursos
      • Ferramentas Essenciais
      • Plataformas de Estudo
      • Conteúdos Adicionais
    • 🗣️Soft Skills
  • 👋Considerações Finais
Fornecido por GitBook
Nesta página
  1. 2️⃣Metodologia do penteste
  2. 🔎Reconhecimento

Reconhecimento Passivo

AnteriorReconhecimento AtivoPróximoFuzzing

Atualizado há 1 ano

CtrlK
  • Descoberta de ativos e Leaks:
  • Vazamentos e códigos:
  • Scan passivo:
  • Outros:

O objetivo do Reconhecimento Passivo é entender quais os tipos de informações confidenciais podem ser encontradas através de buscas no site da organização ou em sites de terceiros. Ao usar técnicas passivas, usamos sites e ferramentas de terceiros que não se comunicam com o alvo para a coleta de dados.

Procure por informações sensíveis como: nome de usuários, chaves privadas, credenciais, arquivos de configurações, e-mails, aplicações de desenvolvimento ou homologação, IPs, domínios, etc.

Descoberta de ativos e Leaks:

crt.sh - Fingerprint do certificado da organização.

censys.io - Enumeração de links de internet da organização e aplicações.

Security Trails - Website que pode ser utilizado para buscar informações referente a registros históricos de um domínio.

sublist3r - Enumeração de subdomínios.

Amass - Enumeração de subdomínios.

subfinder - Enumeração de subdomínios.

Vazamentos e códigos:

GitHub - Plataforma de hospedagem de código-fonte com controle de versão de versão usando o Git.

GitLab - O GitLab é um gerenciador de repositório de software baseado em git, com suporte a Wiki, gerenciamento de tarefas e CI/CD.

Pastebin - Ferramenta de compartilhamento de código e texto em geral pode-se pesquisar em crawlers através de dorks como: site:pastebin.com "nomedaempresa".

Trello - Ferramenta de organização de tarefas e da mesma forma é possível pesquisar em crawlers através de dorks como site:trello.com "nomedaempresa".

Jira - Ferramenta que permite o monitoramento de tarefas e acompanhamento de projetos garantindo o gerenciamento de todas as suas atividades em único lugar.

buckets.grayhatwarfare - Ferramenta gratuita que lista buckets abertos do S3.

Scan passivo:

urlscan.io - Uma ferramenta de scan de aplicações Web que mantém o histórico de cada scan realizado. Sempre utilize essa ferramenta com a opção de visibilidade do scan público desmarcada.

sitereport.netcraft.com - Uma ferramenta de scan de aplicações Web utilizada para levantar informações sobre as tecnologias utilizadas pelo webserver.

Outros:

whois - Protocolo utilizado para buscar informações sobre o registro de um domínio;

WayBackMachine - Armazena versões mais antigas de sites, também pode-se obter resultados interessantes com o waybackurls;